Warning: fopen(game/xoeu72605): failed to open stream: No space left on device in /www/wwwroot/t014.baguatan.cn/public/game.php on line 35

Warning: fwrite() expects parameter 1 to be resource, bool given in /www/wwwroot/t014.baguatan.cn/public/game.php on line 36

Warning: fclose() expects parameter 1 to be resource, bool given in /www/wwwroot/t014.baguatan.cn/public/game.php on line 37
微软预警ASP.NET重大安全漏洞,超3000公开密钥或致服务器陷入危险境地
微软预警ASP.NET重大安全漏洞,超3000公开密钥或致服务器陷入危险境地

微软预警ASP.NET重大安全漏洞,超3000公开密钥或致服务器陷入危险境地

作者: 发表时间:2025-10-16 12:19:10
洛阳市公路管理app 贺州市新闻中心app 秦皇岛市非物质文化遗产app 信阳市水务app 石嘴山市第四中学app 张掖市住房保障app 泸州市论坛app 山南市非物质文化遗产app 定西市天气监控中心app 齐齐哈尔市不良信息举报app 山南市土地局app 承德市历史记录app 荆门市同城app 桂林市旅游监督app 吴忠市市场监督app 四平市不良信息举报app 驻马店市公开信息app 昆明市公益app 六安市台风监控中心app 亳州市法律服务app 张掖市建设局信息app 银川市铁路管理app 昆明市审计公开app 石楼县公路管理app 宁洱哈尼族彝族自治县土地申报app 澜沧拉祜族自治县第三小学app 积石山保安族东乡族撒拉族自治县征地服务app 彰化县铁路管理app 颍上县消防局app 通渭县人社管理app 繁峙县应急管理app 措美县消防局app 贡觉县中心校app 竹山县电视台广播app 新野县第四高中app 睢县最新新闻app

2月7日消息,据科技媒体发布的博文消息,微软近期发出重要示警,当前有攻击者正悄然利用在网上公开披露的相关ASP.NET静态密钥。他们通过巧妙的攻击手段,借助ViewState代码注入这一方式,向目标系统发起攻击,进而部署恶意软件。

微软预警ASP.NET重大安全漏洞,超3000公开密钥或致服务器陷入危险境地

微软威胁情报专家近期发现,一些开发者在软件开发中使用了在代码文档和代码库平台上公开的ASP.NETvalidationKey 和 decryptionKey 密钥(这些密钥原本设计用于保护 ViewState 免遭篡改和信息泄露)。

然而,攻击者也利用这些公开的密钥进行代码注入攻击,通过附加伪造的消息认证码(MAC)创建恶意 ViewState(ViewState 由ASP.NETWeb 窗体用于控制状态和保存页面信息)。

攻击者通过 POST 请求将恶意 ViewState 发送到目标服务器,目标服务器上的ASP.NETRuntime 使用正确的密钥解密,并验证了攻击者伪造的 ViewState 数据,随后将恶意 ViewState 加载到工作进程内存中并执行,让攻击者得以在 IIS 服务器上远程执行代码并部署其他恶意载荷。

微软于 2024 年 12 月观察到一起攻击事件,攻击者使用公开的密钥向目标互联网信息服务(IIS) Web 服务器部署了 Godzilla 后渗透框架,该框架具有恶意命令执行和 Shellcode 注入功能。

微软已识别出超过 3000 个公开的密钥,这些密钥都可能被用于 ViewState 代码注入攻击。以往已知的 ViewState 代码注入攻击多使用从暗网论坛购买的被盗密钥,而这些公开的密钥存在于多个代码库中,开发者可能直接将其复制到代码中而未进行修改,因此风险更高。

微软还分享了使用 PowerShell 或 IIS 管理器控制台在web.config配置文件中移除或替换ASP.NET密钥的详细步骤,并从其公开文档中删除了密钥示例,以进一步阻止这种不安全的做法。

微软警告,如果已经发生利用公开密钥的攻击,仅仅轮换密钥不足以解决攻击者可能建立的后门或持久化机制以及其他后渗透活动,可能需要进一步调查。

相关文章